跟着小迪的第四天
ASP安全
遇到的比较少这里就不去复现了直接干看课程了
window asp iis access(sqlsever)
中间件问题 数据库问题 语言问题
aceess 数据库 一般后缀名 asp asa mdb(下载)
mdb默认下载
mdb文件在网站目录下
思路:知道数据库地址就可以尝试下载获取数据库文件 获取当前管理员账号信息
吧n
asp后门上传
ASP的数据库文件除了可以以mdb结尾,也能以asp结尾,由于mdb文件能下载而asp文件会被执行,因此当我们访问以asp结尾的数据库文件时只能看到乱码数据而不会自动下载,但依旧可以将乱码内容复制到记事本中,再将文件后缀修改成mdb,即可看到正常内容。
后门植入ASP的原理是当网站存在用户输入数据并被保存在数据库中时(例如留言信息),如果我们输入精心编写的ASP执行语句(类似一句话木马,但看起来是乱码的),然后服务器将其存储到数据库中,我们再访问这个asp数据库文件,由于服务器会把这个文件当成ASP解释执行,因此我们的执行语句也会被执行,这个时候再用菜刀等连接工具即可拿下服务器。
IIS 中间件解析漏洞
第一个就是文件夹有asp后缀 里面的文件全都按照asp进行解析
还有一种解析漏洞命名
IIS PUT上传漏洞,服务器开启写入功能才会有这个漏洞,不过比较少见
php 和java 没记录了
直接记录python
ssti
模板 相当于手机主题差不都意思
字节码文件(bytecode),pyc文件经过python解释器
最终会生成机器码运行。因此pyc文件是可以跨平台部署的,类似Java的.class文件,
般py文件改变后,都会重新生成pyc文件。
那么就可以反编译获得源码文件
1、什么是sSTI?有什么漏洞危害?
漏洞成因就是服务端接收了用户的恶意输入以后,未经任何处理就将其作为We应用模
板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模
板的语句,因而可能导致了敏感信息泄露、代码执行、GetShe11等问题。其影响范围主
要取决于模版引擎的复杂性。